L’angle mystérieux

On donne la configuration suivante où le triangle OAB est isocèle et les angles lambda = 20°, alpha = 60° et bêta = 50° sont donnés.

La figure est volontairement fausse;

Il s’agit de trouver la valeur de gamma.

Faire un dessin correct

Le dessin fourni est grossièrement faux. En vous appliquant avec une règle et un rapporteur, vous trouverez 80°, à moins que cela un nombre très proche bien sûr. Comment savoir ? Pour cela une seule solution : il faut le prouver !

Pour essayer de le faire, vous utiliserez sans doute les relations angulaires classiques (somme des angles d’un triangle, angles opposés, etc.) pour déterminer le plus d’angles possibles. Quoique vous fassiez, vous n’atteindrez pas l’angle cherché de cette façon. Il reste pourtant que cet angle est bien entièrement déterminé.

L’introduction d’un cercle

La notion d’angle est intimement liée aux cercles, il est donc naturel d’en introduire un. C’est donc assez logiquement que nous introduisons le cercle de centre O passant par A et B ce qui nous mène à la figure suivante :

Si on construit le polygone régulier de centre O et d’angle au centre AOB, on s’aperçoit que la droite IJ semble couper le cercle en deux points du polygone M et N. De même AJ et BI en C et D.

Admettons que nous ayons réussi à le prouver, en utilisant les relations dans le triangle OIN, nous trouvons :

OIN = 180 – ONM – ION

Or, en utilisant les angles au centre ainsi que les angles inscrits :

ONM = 30 et ION = 100 donc OIN = 50. On en déduit le résultat.

Le nœud de la preuve

Il reste donc à prouver que la droite IJ coupe effectivement le cercle en M et N. Nous pouvons oublier les points C et D puisqu’ils n’interviennent pas pour démontre le résultat final. Il s’agit donc de montrer que les points du polygone M et N et les points I et J sont alignés.

Pour cela, on constate d’abord que le triangle OAJ est isocèle (angles en O et A égaux à 30° donc OJ = JA. D’autre part, JA = JB’ par symétrie donc OJ= JB’ d’où l’on déduit que J appartient à la médiatrice de OB’ c’est-à-dire  à MN.

Enfin IMA = IBA = 50° (symétrie) et de même NMA = 50° (angle inscrit. Il en résulte que I appartient à MN. Nous avond démontré que les quatre points M, N, I et J sont alignés. Le résultat s’ensuit.

Jeter le masque ?

La seule méthode de chiffrement démontrée inviolable est le masque jetable … dont il est impératif qu’il soit jeté après un seul usage. Avant d’expliquer pourquoi, il nous faut dire de quoi il s’agit.

Chiffrement par substitution

La méthode de substitution la plus ancienne est attribuée à Jules  César, elle consiste à décaler les lettres du message d’un certain nombre. Si on choisit un décalage d’une lettre, “cesar” devient “dftbs”. Pour un décalage de deux lettres, nous obtenons “eguct” et ainsi de suite. On peut complexifier ce chiffrement en changeant de décalage à chaque lettre, la suite de décalages est la clef de chiffrement. Si on utilise l’alphabet latin (de A à Z), qu’on peut assimiler aux nombres de 0 à 25, ce la donne.

 

Clair V O I C I L E C L A I R
Clef C E L A E S T L A C L E
Chiffré X S T C M D X N L C T V

 

Chaque décalage correspond à une addition. Pour la première colonne V + C correspond à 21 + 2 = 23 soit X et ainsi de suite. Quand on obtient un nombre supérieur ou égal à 26, on lui retranche 26. Par exemple, à la sixième colonne, L + S correspond à 11 + 18 = 29 reste 3 d’où L + S = D.

Le masque jetable

Plus la clef est longue plus ce chiffre par substitution poly-alphabétique est difficile à décrypter. En 1917, Gilbert Vernam en conclut que l’idéal était que la clef soit aussi longue que le message. Joseph Mauborgne remarqua plus tard qu’il valait mieux qu’elle soit aléatoire et par voie de conséquence qu’on ne l’utilise qu’une fois. En 1949, en créant la théorie de l’information, Claude Shannon démontra que ce chiffre était inviolable. C’est le seul dont on ait démontré qu’il soit indécryptable.

Claude Shannon et une de ses créations : la souris qui sort seule d’un labyrinthe.

Les mésaventures des Soviétiques

Les Soviétiques firent l’erreur d’utiliser deux fois la même clef dans les années 1930 d’après les archives britanniques. Ils persistèrent dans leur erreur après la guerre ce qui facilita le projet Venona américain de décryptement des messages des services de renseignements soviétiques. Trois mille messages furent ainsi décryptés totalement ou partiellement. Une des conséquences a été la détection d’espions soviétiques comme les époux Rosenberg et les cinq de Cambridge dont le célèbre agent double Kim Philby. Cette faiblesse du masque jetable, que Claude Shannon a montré inviolable rappelle la différence entre théorie et pratique et surtout qu’un théorème de mathématiques a des hypothèses strictes, ici le côté aléatoire des clefs et leur utilisation unique. On ne peut l’utiliser en dehors de ses conditions d’application, même si la question est tentante pour qui ne domine pas ces questions.

La faille …

Si on utilise deux fois la même clef, il suffit de faire la différence des deux chiffrés pour faire disparaître la clef. Plus précisément, on obtient le premier message chiffré avec une clef liée au second message. On utilise alors la méthode du mot probable pour décrypter le tout.